Критическая уязвимость в Milter-плагине к Spamassassin. Проблемы в MaxDB, TikiWiki и Samba

17.03.2010 17:38

Несколько новых опасных уязвимостей:

  • В плагине для подключения SpamAssassin к Sendmail Milter найдена критическая уязвимость, дающая возможность удаленному злоумышленнику выполнить свой код на сервере с правами администратора при отправке на этот сервер специально оформленного сообщения (в поле "rcpt to" достаточно передать "root+:|команда для выполнения в shell"). Проблема проявляется при использовании рассматриваемого milter-фильтра с любым поддерживающим данный интерфейс MTA, не только с sendmail.

    Наличие уязвимости подтверждено в версии SpamAssassin Milter Plugin 0.3.1, разработчики оперативно выпустили патч. Стоит отметить, что SpamAssassin Milter Plugin является отдельным проектом, лишь косвенно связанным со SpamAssassin. Некоторые администраторы отметили проявление попыток эксплуатации данной уязвимости в логах, поэтому не исключено появление червя.

  • В СУБД SAP MaxDB найдена уязвимость, позволяющая выполнить код через отправку специально оформленного пакета на управляющий TCP-порт 7210.
  • В системе управления web-контентом TikiWiki из-за отсутствия должной проверки пользовательского ввода, обнаружена возможность подстановки SQL-запросов и выполнения действий в CMS не имея на это полномочий. Проблемы исправлены в версии 4.2.
  • В Samba 3.3.11, 3.4.6 и 3.5.0 подтверждено наличие уязвимости, позволяющей пользователю обойти системные ограничения, т.е. читать и записывать файлы на samba-разделах, не имея на это прав (например, любой пользователь сам того не желая может изменить файл с правами "770 root.root"). Проблема проявляется только при сборке samba с поддержкой libcap в системах поддерживающих флаг "CAP_DAC_OVERRIDE", например в Linux.